Identity and Access Management (IAM) memungkinkan Anda memberikan peran secara kondisional. Namun, beberapa resource Google Cloud tidak memiliki kebijakan izin sendiri, atau resource tersebut tidak mengizinkan Anda menambahkan binding peran bersyarat ke kebijakan izinnya.
Halaman ini mencantumkan jenis resource yang memiliki kebijakan izin sendiri dan menerima binding peran bersyarat dalam kebijakan izinnya. Jika Anda perlu memberikan akses bersyarat ke jenis resource lain, lihat Jenis resource yang tidak menerima kondisi di halaman ini.
Jenis resource yang menerima kondisi
Anda dapat menambahkan kondisi untuk mengizinkan kebijakan untuk jenis resource Google Cloud berikut:
Layanan Google Cloud | Jenis resource |
---|---|
Otorisasi Biner |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Tersedia untuk bucket yang menggunakan akses level bucket seragam. Jika tidak dapat mengaktifkan akses level bucket yang seragam, Anda dapat menambahkan kondisi pada kebijakan izin untuk resource dengan level lebih tinggi, misalnya project.
2 Anda dapat menggunakan
atribut |
Jenis resource yang tidak menerima kondisi
Untuk memberikan akses bersyarat ke jenis resource yang tidak memiliki kebijakan izin sendiri, atau yang tidak menerima binding peran bersyarat, Anda dapat memberikan peran tersebut di organisasi atau project Anda. Resource lain mewarisi binding peran tersebut melalui hierarki resource.